Cybersécurité
2026-04-08
7 min
Équipe Blent

Nmap : cartographier le réseau

Nmap, pour Network Mapper, est sans doute l'outil de scan réseau le plus emblématique du monde de la cybersécurité. Utilisé aussi bien par les administrateurs système que par les pentesters professionnels, ce logiciel open source permet de cartographier un réseau, d'identifier les machines connectées et de découvrir les services qui y tournent.

Nmap : cartographier le réseau

Nmap, pour Network Mapper, est sans doute l'outil de scan réseau le plus emblématique du monde de la cybersécurité. Utilisé aussi bien par les administrateurs système que par les pentesters professionnels, ce logiciel open source permet de cartographier un réseau, d'identifier les machines connectées et de découvrir les services qui y tournent.

Que vous soyez en train de réaliser un audit de sécurité, de diagnostiquer un problème réseau ou simplement de comprendre l'infrastructure sur laquelle vous travaillez, Nmap est un compagnon incontournable. Dans cet article, nous allons explorer ses fonctionnalités principales, ses cas d'usage concrets et les bonnes pratiques pour l'utiliser efficacement.

Qu'est-ce que Nmap et à quoi sert-il ?

Nmap est un outil en ligne de commande conçu pour l'exploration réseau et l'audit de sécurité. Créé en 1997 par Gordon Lyon (alias Fyodor), il est devenu au fil des années la référence absolue dans son domaine. Son principe est simple : envoyer des paquets réseau vers des cibles et analyser les réponses pour en déduire des informations précieuses.

Logo Nmap

Concrètement, Nmap permet de répondre à des questions essentielles :

  • Quelles machines sont actives sur le réseau ? (découverte d'hôtes)
  • Quels ports sont ouverts sur ces machines ? (scan de ports)
  • Quels services tournent derrière ces ports ? (détection de services)
  • Quels systèmes d'exploitation sont utilisés ? (fingerprinting OS)
  • Existe-t-il des vulnérabilités connues ? (via les scripts NSE)

Imaginez que vous arriviez dans une nouvelle entreprise en tant que DevOps ou ingénieur sécurité. Avant de sécuriser quoi que ce soit, vous devez comprendre ce qui existe. Nmap agit comme une lampe torche dans l'obscurité : il révèle la topologie du réseau, les services exposés et les potentielles failles de configuration.

À lire : découvrez notre formation DevOps Engineer

L'outil est disponible sur Linux, Windows et macOS, et dispose également d'une interface graphique appelée Zenmap pour ceux qui préfèrent éviter la ligne de commande. Cependant, c'est en CLI que Nmap révèle toute sa puissance et sa flexibilité.

Les principales fonctionnalités de Nmap

La richesse de Nmap réside dans la diversité de ses techniques de scan et la granularité du contrôle qu'il offre. Voici les fonctionnalités qui en font un outil aussi polyvalent.

Scan de ports et détection de services

Le cœur de métier de Nmap reste le scan de ports. Par défaut, un scan basique (nmap 192.168.1.1) vérifie les 1000 ports les plus courants et indique leur état : ouvert, fermé ou filtré. Mais Nmap propose plusieurs techniques de scan adaptées à différents contextes :

  • TCP Connect (-sT) : établit une connexion complète, fiable mais détectable
  • SYN Scan (-sS) : envoie uniquement un paquet SYN, plus discret et rapide
  • UDP Scan (-sU) : indispensable pour détecter des services comme DNS ou SNMP
  • ACK Scan (-sA) : utile pour cartographier les règles de firewall

Une fois les ports ouverts identifiés, l'option -sV permet de détecter les versions des services. Nmap interroge alors les ports pour déterminer précisément quel logiciel tourne (Apache 2.4.41, OpenSSH 8.2, MySQL 5.7...). Cette information est cruciale pour identifier des versions vulnérables.

Détection d'OS et scripts NSE

L'option -O active la détection du système d'exploitation. En analysant des subtilités dans les réponses réseau (TTL, taille de fenêtre TCP, options supportées...), Nmap peut deviner avec une bonne précision si la cible est un serveur Linux, une machine Windows ou un équipement réseau Cisco.

Mais la vraie puissance avancée de Nmap réside dans le Nmap Scripting Engine (NSE). Cette bibliothèque de scripts Lua permet d'étendre considérablement les capacités de l'outil :

  • Détection de vulnérabilités connues (CVE)
  • Énumération d'utilisateurs sur des services
  • Brute force basique sur certains protocoles
  • Collecte d'informations sur des services web

Un simple nmap --script vuln 192.168.1.1 lancera une batterie de tests de vulnérabilités sur la cible. Il existe des centaines de scripts classés par catégories (auth, discovery, exploit, vuln...), transformant Nmap en véritable couteau suisse de la reconnaissance.

Cas d'usage concrets

Nmap s'intègre dans de nombreux scénarios professionnels, bien au-delà du simple "hacking" souvent associé à son image.

Audit de sécurité et tests d'intrusion. C'est l'usage le plus évident. Lors d'un pentest, la phase de reconnaissance commence quasi systématiquement par un scan Nmap. L'objectif est de dresser une cartographie complète de la surface d'attaque : quels services sont exposés, sur quels ports, avec quelles versions. Ces informations orientent ensuite les tentatives d'exploitation.

Inventaire et gestion d'infrastructure. Les administrateurs système utilisent Nmap pour maintenir une vision à jour de leur parc. Un scan régulier permet de détecter des machines non référencées, des services qui n'auraient pas dû être exposés ou des changements de configuration non documentés. C'est particulièrement utile dans les environnements dynamiques où les ressources cloud apparaissent et disparaissent.

Vérification de conformité. Après avoir déployé des règles firewall ou configuré des groupes de sécurité cloud, Nmap permet de valider que les restrictions fonctionnent. Un scan depuis l'extérieur confirme que seuls les ports autorisés sont accessibles, et qu'aucune erreur de configuration n'expose des services sensibles.

À découvrir : notre formation DevOps Engineer

Diagnostic réseau. Parfois, un service ne répond plus et on ne sait pas pourquoi. Nmap aide à diagnostiquer : le port est-il ouvert ? Le service répond-il ? Y a-t-il un firewall qui bloque ? Ces informations permettent de cibler rapidement la source du problème.

Bonnes pratiques et précautions d'usage

Nmap est un outil puissant, et comme tout outil puissant, il doit être utilisé avec discernement. Voici quelques recommandations essentielles.

Obtenez toujours une autorisation explicite. Scanner un réseau sans permission est illégal dans la plupart des juridictions. Même avec de bonnes intentions, un scan non autorisé peut être considéré comme une tentative d'intrusion. En contexte professionnel, assurez-vous d'avoir un accord écrit définissant le périmètre et les conditions du scan.

Adaptez l'intensité du scan au contexte. Un scan agressif (-T5) sur un réseau de production peut surcharger des équipements fragiles ou déclencher des alertes de sécurité. Commencez par des scans légers et augmentez progressivement l'intensité si nécessaire. L'option -T2 ou -T3 offre un bon compromis entre vitesse et discrétion.

Documentez et archivez vos résultats. Les options de sortie de Nmap (-oN, -oX, -oG) permettent d'enregistrer les résultats dans différents formats. Conservez ces rapports : ils servent de référence pour comparer l'évolution du réseau dans le temps et constituent une preuve de diligence lors d'audits.

Combinez avec d'autres outils. Nmap excelle dans la reconnaissance, mais ne fait pas tout. Intégrez-le dans une chaîne d'outils : utilisez ses résultats comme entrée pour des scanners de vulnérabilités plus spécialisés, des outils d'exploitation ou des solutions de gestion d'actifs.

Conclusion

Nmap incarne parfaitement la philosophie des outils de sécurité : simple en apparence, redoutablement puissant en profondeur. Sa capacité à révéler ce qui se cache sur un réseau en fait un allié indispensable pour quiconque travaille dans l'infrastructure, la sécurité ou le DevOps.

Maîtriser Nmap, c'est acquérir une compétence fondamentale qui vous servira tout au long de votre carrière, que ce soit pour auditer, diagnostiquer ou simplement comprendre votre environnement. Comme tout outil de sécurité, son utilisation responsable et éthique est primordiale. Utilisé à bon escient, Nmap devient un révélateur précieux de la réalité de vos infrastructures, première étape indispensable vers leur sécurisation.